
Kennst Du die besten 29 Hacking Tools für jeden Ethical Hacker?
Welche Tools sind im Internet verfügbar, um Passwörter zu knacken, Schwachstellen zu suchen und Betriebssysteme auszuhebeln?
Hier sind die TOP 29!
- 1 Sind Hacking Tools nicht illegal?
-
2
Passwort-Knacker
- 2.1 Windows knacken – Offline NT Password & Registry Editor
- 2.2 Daten in Passwort-Hash sichtbar machen – hashcat
- 2.3 Ist mein Password geleakt? – Pwnd
- 2.4 Passwörter knacken mit Bruteforce –Distributed Password Recovery
- 2.5 Windows Passwort Knacker für alles – Chain & Abel
- 2.6 Umgedrehtes Passwort Erraten mit Rainbow-Tables – RainbowCrack
- 3 Schwachstellen in Webseiten erknenen
- 4 Schwachstellen-Suche für Software
- 5 Gute Wlan-Knacker
-
6
Die besten Netzwerk-Scanner
- 6.1 Was ist im Netzwerk? Netzwerk-Scanner Nmap
- 6.2 Spionage oder Debugging – Netzwerkmonitor Wireshark
- 6.3 WordPress analysieren – Wpscan
- 6.4 Einfallstore erkennen – Postscanner
- 6.5 Schwachstellen-Scanner für das ganze Netzwerk – Nessus
- 6.6 Scan das gesamte Internet – Masscan
- 6.7 Der Netzwerk- und Schachstellen-Scanner – dSpoilt
- 6.8 Risiko-Scanner – zBang Tool
- 6.9 Was ist im Netzwerk? Netzwerk-Scanner – Angry IP Scanner
- 7 Weitere Tools
Sind Hacking Tools nicht illegal?
Diese Liste müssten doch verboten sein!
Das Einbrechen in fremde Systeme ist ohne Erlaubnis nicht erlaubt – das Hacken des eignen Systems ist erlaubt. Unternehmen sperren sich selbst aus ihren eigenen Systemen aus:
- Der Admin fällt vom Fahrrad
- Ein Systemupdate geht schief
- Der Chef stirbt plötzlich (inkl. Passwörter)
Tools sind für diese Zwecke gemacht. Kriminelle nutzen oft die gleichen Tools – aber sie verfolgen ein anderes Ziel.
Ein Koch nutzt ein Messer, um Speisen zuzubereiten. Ein Krimineller nutzt ein Messer, um seine Opfer abzustechen. Das Messer ist ein Tool des Informatikers.
Steffen Lippke
Mehr zu der Frage: Ist Hacking legal? Software wie Mimikatz haben nur eine schädliche Funktion (Passwörter auslesen) und sind für einen Pentest unnötig. Die Feststellung, dass ich in ein System eingedrungen bin, reicht.
Auf den Kampf mit Rüstung und Schwert übertragen: Als ehrenhafter Angreifer würdest Du nicht noch in die offene Stelle des Panzers hineinstechen, wenn der Gegner bereits bewusstlos ist. Trotzdem ist es wichtig, diese Software zu verstehen, um gegen Maßnahmen zu entwickeln.
Passwort-Knacker
Die Passwort-Knacker verwenden die White Hats, um den Zugang zu den Systemen zu erhalten, von den der System-Admin das Passwort vergessen hat oder sich selbst ausgesperrt hat.
Windows knacken – Offline NT Password & Registry Editor
Offline NT überschreibt das Windows Passwort auf der Festplatte, sodass Du es ändern kannst. Der Reset des Windows Passwort ist von einem USB-Stick möglich.
Daten in Passwort-Hash sichtbar machen – hashcat

Wenn Du professionell Passwörter knacken willst, nutze hashcat. Mit der Nutzung von Parallelität (Multithreading) auf CPUs ist die Software besser als die meisten regelbasierten Brute-Force-Tools.
Hashcat ist ein Open-Source-Tool zur Wiederherstellung von Passwörtern, das darauf spezialisiert ist, Hashwerte durch massives Ausprobieren zu knacken. Da Hashes Einwegfunktionen sind, die nicht einfach zurückgerechnet werden können, generiert Hashcat Milliarden von Passwortkandidaten, hasht diese und vergleicht das Ergebnis mit dem Ziel-Hash.
Kernfunktionen und Funktionsweise
- Hardware-Beschleunigung: Hashcat nutzt die enorme Rechenpower von Grafikprozessoren (GPUs) über Schnittstellen wie NVIDIA CUDA, AMD OpenCL oder Apple Metal. Dies ermöglicht Geschwindigkeiten, die klassische CPUs um das Hundertfache übertreffen.
- Unterstützte Algorithmen: Im Jahr 2026 unterstützt Hashcat über 300 hochoptimierte Hashing-Algorithmen, darunter MD5, SHA-1, SHA-256, sowie komplexe Verfahren wie bcrypt, scrypt und WPA/WPA2/WPA3-Hashes.
- Plattformunabhängigkeit: Das Tool ist für Linux, Windows und macOS verfügbar und kann auch in verteilten Systemen (Clustern) eingesetzt werden.
Die 5 wichtigsten Angriffsmodi
- Straight (Dictionary Attack): Testet jedes Wort in einer bereitgestellten Wortliste (Wörterbuch).
- Combination Attack: Kombiniert Wörter aus zwei verschiedenen Wortlisten miteinander (z. B. „Sommer“ + „2026“).
- Brute-Force / Mask Attack:
- Brute-Force: Probiert systematisch alle Zeichenkombinationen durch.
- Mask Attack: Effizientere Variante, bei der Muster vorgegeben werden (z. B. „Passwort“ gefolgt von vier Zahlen).
- Hybrid Attack: Kombiniert eine Wortliste mit Masken, um etwa Zahlen oder Sonderzeichen an Wörter anzuhängen.
- Rule-based Attack: Wendet komplexe Regeln auf Wortlisten an, wie das Ersetzen von Buchstaben durch Zahlen (Leet Speak, z. B. ‚e‘ zu ‚3‘) oder das Umdrehen von Wörtern.
Ist mein Password geleakt? – Pwnd
Nutze Have I Been Pwnd, um herauszufinden, ob Dein Passwort bereits in einem Databreach vorgekommen ist. Traust Du der Online Version nicht kannst Du Dir Datenbank (groß) downloaden.
Passwörter knacken mit Bruteforce –Distributed Password Recovery

ElcomSoft knackt bis zu 300 Dateitypen und nutzt dazu eine CPU und GPU Beschleunigung, um das Passwort mit Brute-Force zu finden. Zum Knacken nutzt die Software mehrere Rechner parallel. Die Software ist Remote ausführbar.
Windows Passwort Knacker für alles – Chain & Abel

Seit Windows NT bis Windows 8 war Chain & Abel die Lösung für vergessene Windows Passwörter. Das Tool eignet sich zum Sniffen von Netzwerk-Traffic und für Brute-Force-Angriffe.
Umgedrehtes Passwort Erraten mit Rainbow-Tables – RainbowCrack

Mit den Rainbow Tabellen versuchen die White Hats das Passwort anhand des gegebenen kryptografischen Hashs zu erraten. Dieser Weg ist in einigen Fällen schneller gehen als eine normale Brute-Force-Attacke.
Schwachstellen in Webseiten erknenen
… die Angular, React oder Vue App ist jetzt endlich fertig programmiert und installiert! Kennst Du die Sicherheitsprobleme der neuen App? Pentester suchen mit diesen Tools nach den Schwachstellen in Webseiten.
Zerstörer der Datenbank und Manipulator – sqlmap

Kennst Du die SQL-Injections? Die richtigen SQL-Befehle hebeln Passwörter aus, löschen Datenbanken und ändern Einträge. Das Tool SQLmap automatisiert die Suche nach Eintrittspunkten für Dich.
Funktionsweise
sqlmap scannt eine Ziel-URL (oder eine HTTP-Anfrage) auf Parameter, die direkt an eine Datenbank weitergereicht werden. Findet es eine Lücke, nutzt es verschiedene Techniken, um Daten auszulesen oder Befehle auszuführen [1, 2]:
- Boolean-based blind: Stellt Ja/Nein-Fragen an die Datenbank (z. B. „Ist der erste Buchstabe des Passworts ein ‚A‘?“).
- Error-based: Zwingt die Datenbank dazu, Fehlermeldungen auszugeben, die Informationen über die Struktur enthalten.
- Union query-based: Nutzt den SQL-Befehl
UNION, um Daten aus anderen Tabellen direkt in die Antwort der Webseite einzubinden. - Time-based blind: Misst die Antwortzeit der Datenbank (z. B. „Wenn das Passwort mit ‚B‘ beginnt, warte 5 Sekunden“).
- Out-of-band: Nutzt externe Protokolle (wie DNS oder HTTP), um Daten abzugreifen, wenn der direkte Weg blockiert ist.
Was ein Angreifer mit sqlmap tun kann
Sobald eine Schwachstelle gefunden wurde, bietet sqlmap umfangreiche Funktionen [4, 5]:
- Datenbank-Fingerprinting: Identifikation von Typ und Version (z. B. MySQL, PostgreSQL, Microsoft SQL Server, Oracle).
- Daten-Exfiltration: Herunterladen der gesamten Datenbank (Dumping), Auslesen von Tabellen, Spalten und Inhalten.
- Passwort-Knacken: Automatisches Auslesen und Erkennen von Passwort-Hashes (oft in Kombination mit Tools wie Hashcat).
- Dateisystem-Zugriff: Lesen und Schreiben von Dateien auf dem zugrunde liegenden Server (je nach Berechtigung).
- Betriebssystem-Shell: Aufbau einer interaktiven Kommandozeile auf dem Server (OS-Shell).
Schwachstellen in Webseiten – Exploits finden – Fortify WebInspect
Fortify findet und löst Sicherheitsprobleme in Web Anwendung. Angular, Ionic, Vue, React und Co Anwendungen sind nicht immer richtig programmiert, sodass die Kriminellen keine Chance haben.

Das Alles-In-Einem Tool, das Schweitzer Taschenmesser für Webseiten-Pentester, ist die Burp Suite. Versuche das Backend mit listigen Brup-Tricks abstürzen zu lassen, Informationen zu extrahieren oder Daten zu manipulieren.
Webseiten – Burp Suite
Logger ++ – Upgrade für Burp Suite

Das Tool ermöglicht Dir Burp Suite, um einen Logging-Filter zu erweitern, der starke Filterfunktionen für die Arbeit mit Burp mitbringt.
Schwachstellen-Suche für Software
Hast Du mal ein Passwort für Dein Betriebssystem vergessen? Kein Problem. Diesen Tools geben Dir wieder Zugriff auf Account mit vergessen Passwort. White Hats verwenden die genannten Tools, um ratlose Computer-Nutzer beim „Zugang-verschaffen“ zu helfen.
Macht über Windows erhalten – Pentester-Tool Cobalt Strike

Übernehme die Macht über fremde Computer mit einem Remotezugriff über die neuesten Exploits! Cobalt Strike ist ein professionelles Tool für Pentester, die z. B. mit Spear Phishing sich im Computer hacken und diesen steuern können.
Schwachstellen finden + testen – Vulnerabilitäten mit Metasploit

Metasploit dient zur Ausnutzung und Validation von Schwachstellen. Das Programm hilft Penetration Tester mit dem sicheren Coding.
Die Prozedur sieht so aus:
- Projekt erstellen
- Erhalte Daten über Dein Ziel
- Schwachstellen Suche
- Eine digitale Wanze platzieren
- Nutze bekannten die Schwachstellen aus
- Schwachstellen ausnutzen rückgängig machen
- Bericht erstellen
Gute Wlan-Knacker
Jedes WLAN kostenlos nutzen – Aircrack ng

Wie in meinem Wlan knacken Tutorial geschrieben, eignet sich Aircrack-NG zum Durchbrechen von WLAN Verschlüsselungen. Eine externe Antenne ist häufig für den Computer notwendig.
WLAN-Sicherheitsstandards weisen unterschiedliche Schwachstellen auf, wobei ältere Protokolle heute als extrem unsicher gelten. Hier ist eine Übersicht der Anfälligkeiten bis zum aktuellen Jahr 2026:
Veraltete und unsichere Standards
- WEP (Wired Equivalent Privacy): Gilt als vollständig gebrochen.
- Angriffe: Kann innerhalb von Minuten durch das Sammeln von Datenpaketen und anschließendes Knacken des Schlüssels (z. B. mit Tools wie Aircrack-ng) kompromittiert werden.
- WPA (Wi-Fi Protected Access):
- Angriffe: Anfällig für den Beck-Tews-Angriff, der die veraltete TKIP-Verschlüsselung ausnutzt, um kleine Datenmengen zu entschlüsseln oder Pakete einzuschleusen.
WPA2 (Wi-Fi Protected Access 2)
Obwohl WPA2 mit AES-Verschlüsselung lange Zeit als sicher galt, sind mehrere kritische Schwachstellen bekannt:
- KRACK (Key Reinstallation Attack): Nutzt Fehler im „4-Way Handshake“ aus, um Verschlüsselungsschlüssel neu zu installieren. Dies erlaubt das Abhören von Datenverkehr und das Einschleusen von Inhalten.
- Offline-Wörterbuch-Angriffe: Angreifer können den Handshake mitschneiden und das Passwort offline durch massives Ausprobieren (Brute-Force) knacken.
- WPS (Wi-Fi Protected Setup): Eine oft aktivierte Funktion, die durch PIN-Brute-Force-Angriffe das gesamte WLAN-Passwort preisgeben kann.
- Hole196: Ermöglicht autorisierten Benutzern im Netzwerk, Daten anderer Nutzer zu entschlüsseln oder Malware einzuschleusen.
WPA3 (Wi-Fi Protected Access 3)
WPA3 ist der modernste Standard, aber auch er ist nicht immun gegen spezialisierte Angriffe:
- Dragonblood: Eine Gruppe von Schwachstellen im SAE-Handshake (Simultaneous Authentication of Equals). Sie ermöglichen Side-Channel-Angriffe, um Passwort-Informationen über Zeitmessungen zu gewinnen, oder Downgrade-Angriffe.
- Downgrade-Angriffe: Im „Transition Mode“ (WPA2/WPA3-Mischbetrieb) können Angreifer Geräte zwingen, auf das unsicherere WPA2-Protokoll zurückzufallen, um bekannte WPA2-Lücken auszunutzen.
- DoS (Denial-of-Service): Spezifische Chipset-Schwachstellen (z. B. bei Broadcom, Stand Januar 2026) können genutzt werden, um 5-GHz-Verbindungen gezielt zu trennen, selbst wenn WPA3 aktiv ist.
- SSID Confusion: Eine 2024/2025 bekannt gewordene Lücke, die Nutzer dazu verleiten kann, sich mit einem bösartigen Access-Point zu verbinden, indem eine falsche Netzwerk-ID vorgegeben wird.
Zusammenfassung der Risiken 2026
| Standard | Sicherheitsstatus | Hauptangriffe |
|---|---|---|
| WEP | Veraltet | Paket-Injektion, Key-Cracking (Minutensache) |
| WPA | Unsicher | Beck-Tews (TKIP), Passwort-Cracking |
| WPA2 | Bedingt sicher | KRACK, WPS-PIN-Brute-Force, Offline-Wörterbuch-Angriffe |
| WPA3 | Sicher | Dragonblood (Side-Channel), Downgrade-Angriffe, SSID Confusion |
Man-in-the-Middle Praxis Tool – Ettercap

Man-in-the-Middle in Real Life? Du willst mehr als der theoretische Kram? Nutze Ettercap! Wenn eine Person das Signal bei der Übertragung abfängt (Hotspot Laptop „Starbucks Coffee Public Wlan“), dann kann der Netzwerk-Admin bei bestimmten Voraussetzungen Deinen Internet-Traffic mitlesen.
Wo sind offene Wlans? – Kismet

Die Software Kismet sucht nach Wlan-Geräten, dient als Internet-Sniffer und erkennt Bluetooth-Signale. Unter Einsatz solcher Software fahren Kriminelle Städte ab, um offene Wlans für ihre Zwecke zu missbrauchen oder den Besitzer auf das Risiko hinzuweisen.
Die besten Netzwerk-Scanner
Haben wir einen Eindringling in unserem Netz?
Ist einen Server in unserem Netzwerk, der in unserem Netzwerk spioniert?
Mit diesen Tools wissen White Hats, was im Netz abgeht!
Was ist im Netzwerk? Netzwerk-Scanner Nmap

Mit Nmap kannst Du große Netzwerke in wenigen Minuten scannen oder bei einzelne Hosts alle Ports abklappern.
1. Ziel-Spezifikation
Bevor Sie scannen, legen Sie fest, welche Hosts untersucht werden sollen:
- Einzelner Host:
nmap 192.168.1.1 - IP-Bereich:
nmap 192.168.1.1-254 - Gesamtes Subnetz:
nmap 192.168.1.0/24 - Liste aus Datei:
nmap -iL targets.txt - Ziele ausschließen:
nmap 192.168.1.0/24 --exclude 192.168.1.100
2. Host-Entdeckung (Ping Scanning)
Identifizieren Sie aktive Geräte, ohne tiefgehende Portscans durchzuführen:
- Ping-Scan:
nmap -sn 192.168.1.0/24(Nur aktive Hosts auflisten) - Kein Ping:
nmap -Pn [Ziel](Scannt den Host, auch wenn er nicht auf Pings reagiert) - ARP-Ping:
nmap -PR [Ziel](Effektiv für lokale Netzwerke)
3. Port-Scanning-Techniken
- Standard (Stealth SYN):
nmap -sS [Ziel](Halboffener Scan, Standard und schnell) - TCP-Connect:
nmap -sT [Ziel](Vollständiger Handshake, auffälliger aber zuverlässiger) - UDP-Scan:
sudo nmap -sU [Ziel](Scannt nach UDP-Diensten wie DNS oder DHCP) - Aggressiver Scan:
nmap -A [Ziel](Aktiviert OS-Erkennung, Versionen, Skripte und Traceroute)
Port-Auswahl:
- Bestimmte Ports:
nmap -p 80,443,8080 [Ziel] - Alle Ports (1-65535):
nmap -p- [Ziel] - Top-Ports:
nmap --top-ports 100 [Ziel]
4. Erkennung von Diensten & Betriebssystemen
- Service-Versionen:
nmap -sV [Ziel](Identifiziert laufende Software und deren Version) - OS-Erkennung:
nmap -O [Ziel](Versucht das Betriebssystem zu bestimmen)
5. Nmap Scripting Engine (NSE)
Automatisieren Sie Aufgaben mit Skripten:
- Standard-Skripte:
nmap -sC [Ziel] - Vulnerabilitäts-Check:
nmap --script vuln [Ziel] - Hilfe zu Skripten:
nmap --script-help [Skriptname]
6. Timing & Performance
Passen Sie die Geschwindigkeit an die Netzwerkbedingungen an (-T0 bis -T5):
- T0/T1 (Paranoid/Sneaky): Sehr langsam, um IDS zu umgehen
- T3 (Normal): Der Standardwert
- T4/T5 (Aggressive/Insane): Sehr schnell für stabile Netzwerke
7. Ausgabeformate
Speichern Sie Ihre Ergebnisse für spätere Analysen:
- Normal:
-oN scan_results.txt - XML:
-oX scan_results.xml(Gut für Tools wie Nessus/Zenmap) - Grepable:
-oG scan_results.gnmap(Einfach zu filtern) - Alle Formate:
-oA output_name
Spionage oder Debugging – Netzwerkmonitor Wireshark
Das Github Projekt WPScan ermöglicht die Untersuchung von WordPress auf Schwachstellen!

Der Netzwerk-Sniffer Nr.1 lautet Wireshark. Der Hai kann Internet-Pakete, die über das Netzwerk laufen, mitschneiden und auswerten.
WordPress analysieren – Wpscan

Einfallstore erkennen – Postscanner
Schwachstellen-Scanner für das ganze Netzwerk – Nessus
Jeder Server hat Schwachstellen! Du musst die Schwachstellen nur finden! Um den richtigen Eingang zu finden, verwendest Du Port Scanner. Einer der 63000+ Türen muss der Server nutzen, um mit der Außenwelt zu interagieren.
Scan das gesamte Internet – Masscan
Masscan behauptet, dass sie das Internet in 5 Minuten mit 10 Millionen Pakten pro Sekunde scannen können. Für eine tiefgehende Analyse ist nmap besser gedacht.

Wie finde ich Schwachstellen über das Netzwerk? Habe ich irgendwo eine, alte vergessene Windows 95 Kiste im Unternehmen stehen? Einen veralteten Backup Server? Oder ein ungepatchter SmartHome-Kühlschrank der DDoS Attacken ausführt? Nessus findet alle Schwachstellen im Netz!
Der Netzwerk- und Schachstellen-Scanner – dSpoilt

Wenn Du ein Programm für Dein Android-Smartphone suchst, bist Du mit der App dSpoilt richtig. Die App kann ein Netzwerk-Mapping durchführen, eine Schwachstellen-Suche, Passwörter knacken und Man-in-the-Middle Angriffe ausführen.
Risiko-Scanner – zBang Tool

Mit zBang kannst Du das Risiko in Deinem Unternehmen bestimmen, indem die Software mögliche Admin-Accounts erkennt und das Netzwerk scannt. Wenn Du das Tool nutzt, sollte die Infrastruktur Deines Unternehmens einsehbarer sein.
Was ist im Netzwerk? Netzwerk-Scanner – Angry IP Scanner

Angry IP Scanner kann im Internet oder auch in lokalen Netzen scannen. Setze eine IP-Spanne fest, exportiere die Ergebnisse und bewerte Dein Netzwerk.
Weitere Tools
Richtig Daten löschen – DBAN

Wenn Du Dateien im Papierkorb löschst, sind diese nicht gelöscht, sondern nur als gelöscht markiert. Die Software DBAN garantiert eine sichere Lösch-Lösung mit dem Überschreiben von Nullen, der gelöschten Datei.
1. Wichtigste Regel: Keine SSDs!
DBAN wurde für mechanische Festplatten (HDDs) entwickelt.
- Problem: Es löscht SSDs nicht zuverlässig, da deren interne Speicherverwaltung (Wear-Leveling) Schreibvorgänge umverteilt. Zudem verkürzt das mehrfache Überschreiben massiv die Lebensdauer der SSD.
- Lösung für SSDs: Nutzen Sie die herstellereigenen Tools (z. B. Samsung Magician) oder den Befehl ATA Secure Erase (oft im BIOS/UEFI unter „Security“ zu finden).
2. Moderne Alternativen (für UEFI-Systeme)
DBAN wird seit Jahren nicht mehr aktualisiert und hat Probleme mit modernen UEFI-Systemen (ohne Legacy Mode).
- ShredOS: Ein moderner „Nachfolger“ von DBAN, der auf aktuellen Systemen bootet und eine ähnliche Oberfläche bietet.
- Parted Magic: Ein Linux-basiertes Toolset, das spezialisierte Löschroutinen für HDDs und SSDs (NVMe/SATA) enthält.
3. Tipps für die Nutzung von DBAN (nur für HDDs)
Wenn Sie alte HDDs löschen möchten, beachten Sie diese Schritte:
- Backup: Stellen Sie sicher, dass alle Daten gesichert sind – der Vorgang ist unwiderruflich.
- USB-Stick erstellen: Nutzen Sie Tools wie Rufus, um das DBAN-ISO-Image auf einen USB-Stick zu schreiben.
- Auswahl der Methode:
DoD Short(3 Durchgänge): Meist völlig ausreichend für den Privatgebrauch.Gutmann(35 Durchgänge): Extrem zeitaufwendig und bei modernen HDDs technisch nicht notwendiger als einfachere Methoden.
- Der „autonuke“-Befehl: Wenn Sie
autonukebeim Startbildschirm eingeben, löscht DBAN sofort alle erkannten Festplatten ohne weitere Rückfrage. Vorsicht bei angeschlossenen externen Platten!.
4. Typische Fehler beheben
- BIOS/UEFI-Einstellung: Falls DBAN nicht startet, müssen Sie im BIOS den Legacy Boot Mode (CSM) aktivieren und Secure Boot deaktivieren.
- Hardware-Fehler: Wenn DBAN mit einer „Kernel Panic“ abbricht, liegt oft ein Problem mit dem Arbeitsspeicher oder dem USB-Laufwerk vor.
- Geschwindigkeit: Das Löschen großer Platten kann 4 bis 24 Stunden dauern. Sorgen Sie für eine stabile Stromversorgung.
Geschützen Code ansehen / verändern – Ressource Hacker

Die Software Ressource Hacker kann .exe und .dll Dateien dekomprimieren, sodass Du den Code ändern kannst. Kriminelle Hacker liefern ihr Programm als Trojaner oder Virus aus. Verändere mit dem Programm Ressource Hacker die GUI, Funktionalität, Sicherheitsbeschränkungen, Update-Mechanismen usw. des Ziel-Programms.
Passwort im Code? Passwort Spürhund – truffleHog

Hast Du schon mal im Code ein Passwort vergessen? In vielen Github-Repos stehen Passwörtern, die die Entwickler „eigentlich“ nie hochgeladen haben wollten. Die flinke Software TruffleHog findet alle Strings mit hoher Entropie (meistens Passwörter) in einem Repo.
Link Analyse Tool für Social Engineering – Maltego

Social Engineers nutzen Maltego als grafisches Analysetool, um Informationen miteinander zu verbinden, zu können. Dieses Tool verwenden Forensiker auf der Suche nach Kriminellen, versierte Journalisten und Forscher
Unentdeckt bleiben und Fehler vertuschen – VPN
Fühlst Du Dich von Regierungen, der NSA, Kriminellen, Kollegen und anderen Personen beobachtet, wenn Du im Netz surfst? Bist Du auf Webseiten unterwegs, die Du anderen Personen nicht mitteilen möchtest? Dann brauchst Du einen sicheren Tunnel ins Netz. Black Hats verwenden ein Virtual Private Network, um bei missglückten Hacks unbekannt zu bleiben.
Hier ist eine Liste von 50 gängigen und bewährten Pentesting-Tools (Penetrationstesting-Software), kategorisiert nach Anwendungsbereichen:
🔍 Weitere Tools
- Recon-ng – Web-basiertes Recon-Framework
- theHarvester – E-Mail, Domain, User-Sammlung
- Shodan – Suchmaschine für vernetzte Geräte
- FOCA – Metadaten-Extraktion
- SpiderFoot – Automatisierte OSINT-Reconnaissance
- DNSenum – DNS-Rekonstruktion
- Amass – DNS-Reconnaissance und Mapping
- Sublist3r – Subdomain-Enumeration
🕷️ 2. Schwachstellenanalyse
- Nikto – Webserver-Schwachstellenscanner
- OpenVAS – Open-Source Vulnerability Scanner
- Acunetix – Web Vulnerability Scanner
- OWASP ZAP – Automatisierter Webscanner
- Wapiti – Web-Scanner für Sicherheitslücken
- Arachni – Framework für Web Application Auditing
- Vega – Web Application Scanner
🛠️ 3. Exploitation
- BeEF – Browser Exploitation Framework
- Immunity Canvas – Kommerzielles Exploit-Tool
- Core Impact – Kommerzielles PenTest-Werkzeug
- RouterSploit – Exploitation-Framework für IoT/Router
- Commix – Kommandoinjektion testen
- XSStrike – XSS Testing Suite
- Searchsploit – Exploits aus Exploit-DB durchsuchbar
- Empire – Post-Exploitation Framework (PowerShell)
🧬 4. Passwort-Cracking und Authentifizierung
- John the Ripper – Passwort-Cracking
- Medusa – Netzwerk-basiertes Login-Cracking
- CrackMapExec – AD-Post-Exploitation-Tool
- Mimikatz – Windows-Credentials extrahieren
- Kerbrute – Kerberos-Bruteforcing
- NTLMRecon – NTLM-Hash-Recon
- pwdump – Passwort-Hash-Dumper
- ophcrack – Windows-Passwort-Cracker mit Rainbow Tables
📡 5. Netzwerk & Sniffing
- Responder – LLMNR/NBTNS Poisoning
- Tcpdump – CLI Netzwerk-Sniffer
- Bettercap – Netzwerkangriffe und Sniffing
- Netcat – Netzwerk-Tool für Kommunikation/Backdoors
- dsniff – Sammlung von Sniffer-Tools
- Scapy – Paket-Manipulation in Python
Welches Hacking Tools fehlt? Schreib es in die Kommentare!











Schreibe einen Kommentar